Schlagwort-Archive: Kommunikation

Facebook & Co.: Privatsphäre besser selbstbestimmt

Nutzer von sozialen Netzwerken legen Wert auf die Möglichkeit, ihre Privatsphäre individuell zu bestimmen. Fast alle Community-Mitglieder finden entsprechende Einstellungen wichtig, um selbst festlegen zu können, welchen anderen Personen sie Informationen zugänglich machen wollen.

Das hat eine Umfrage des IT-Branchenverbandes BITKOM ergeben. An der Spitze der Nutzerwünsche steht die Möglichkeit, die Sichtbarkeit von Daten generell nach Personengruppen zu differenzieren (95 Prozent). Jeweils 89 Prozent halten es für wichtig, dass sie ihre Pinnwand für bestimmte Personen freigeben können oder das eigene Profil vor Suchmaschinen verbergen können.


86 Prozent möchten die Möglichkeit haben, die Kommunikation mit einzelnen anderen Mitgliedern zu blockieren, und 82 Prozent plädieren für die Option, das eigene Profil auch innerhalb eines Netzwerks unsichtbar machen zu können. Auffällig ist auch, dass neun von zehn Nutzern Markierungen ihrer Person in Fotos und Beiträgen anderer verhindern können wollen.

Quelle : winfuture.de

Share

Staatstrojaner im Bundestag: Zoff in der Koalition

Der Bundestag befasste sich gestern im Rahmen einer aktuellen Stunde mit dem aktuellen Skandal um den Staatstrojaner. Die Unionsparteien behielten dabei ihren Kurs der Relativierung und Verharmlosung bei, während ausgerechnet vom Koalitionspartner FDP der klarste Widerspruch kam.

Um die wohl wichtigste Personalie des Tages vorwegzunehmen: Bundesinnenminister Hans-Peter Friedrich (CSU), der Chef sämtlicher Behörden auf Bundesebene, bei denen Staatstrojaner zum Einsatz kommen, glänzte mit Abwesenheit und schickte lediglich seinen Parlamentarischen Staatssekretär Ole Schröder (CDU) zur Debatte.

Dieser wiederholte im Grunde, was von Seiten des Innenministeriums schon mehrfach verlautbart – und teils eben auch schon klar widerlegt wurde. So behauptete Schröder, beim Einsatzfeld von Trojanern zum Abhören von Internet-Telefonaten ginge es lediglich um schwere Kriminalität und Terrorismus. Allerdings ging es bei den bekannt gewordenen Fällen um ganz andere Delikte – “kleinkriminelle Anabolika-Händler” beispielsweise, wie Ulla Jelpke (Linke) ausführte.

Schröder betonte, dass der Einsatz von Trojanern zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) heute ein unverzichtbares Hilfsmittel für die Sicherheitsbehörden sei. Der Vorwurf des Chaos Computer Clubs (CCC) und anderer, dass der Bund Software einsetze, die mehr könne als Quellen-TKÜ, sei falsch: “Die Telekommunikationssoftware der Bundesbehörden macht keine Screenshots und bedient sich auch keiner Bildschirmkameras oder Mikrofone.”

Quelle : winfuture.de

Share

Anonymous: Mutmaßlicher Initiator der Operation Facebook offengelegt

Anonymous hat den Namen und die Adresse des Mannes veröffentlicht, der allein für die Operation Facebook verantwortlich sein soll. Anthony habe trotz Warnungen an der nicht autorisierten Operation festgehalten und sei damit zum Gegner geworden.

Mitglieder von Anonymous haben den für den 5. November 2011 geplanten Angriff auf Facebook als Werk eines Verwirrten bezeichnet und seinen vollen Namen und seine Adresse offengelegt. “Ein verwirrter Sonderling namens Anthony aus den USA in Ohio” habe eine “imaginäre Operation Facebook” angekündigt und wiederholt als gemeinsame Aktion von Anonymous dargestellt. “Obwohl wir ihm mehrfach unmissverständlich klargemacht haben, dass wir die Operation nicht unterstützen”, habe er weiter daran festgehalten.

Das soziale Netzwerk Facebook sei für Anonymous eine Kommunikationsplattform und kein Ziel für einen Angriff. “Wenn jemand ablehnt, wie wir beispielsweise über Facebook, Twitter und Anonops kommunizieren, dann ist er gegen Anonymous und wird zu unserem Gegner, weil er versucht, unsere Bewegung zu stören.” Deshalb habe Anonymous den Initiator von Operation Facebook gehackt und den vollen Namen, die Adresse und die Telefonnummer von Anthony veröffentlicht.

Quelle: golem.de/Zum Artikel

Share

Anonymous hat Facebook nicht vernichtet

Anonymous versprach Anfang August, dass die Hacker-Gemeinschaft Facebook – den “Feind der Freiheit” – am 5. November vernichten wird. Doch hier haben die Hacker den Mund wohl etwas zu voll genommen. Facebook sah diesem Tag gelassen entgegen und die Internetseite funktionierte den ganzen Tag ohne Störungen. Vor wenigen Tagen war aus dem Umfeld von Anonymous zudem zu vernehmen, dass Facebook doch nicht attackiert werden solle.

“Das Kommunikationsmedium, das ihr alle so von Herzen bewundert, wird zerstört! Bereitet euch auf einen bedeutenden Tag vor, der in die Geschichte eingehen wird.” Mit dieser vollmundigen Versprechen hatte Anonymous Anfang August in einem YouTube-Video die Vernichtung des sozialen Netzwerkes angekündigt. Doch Sicherheitsexperten bezweifelten, dass Hacker Facebook ernsthaft gefährden oder den Betrieb der Seite behindern können. “Ich glaube nicht, dass es Hackern gelingen wird, die Internetseite von Facebook wesentlich zu stören”, sagte Sicherheitsexperte Eddy Willems von der Internetfirma Data Security am Freitag auf Anfrage der Nachrichtenagentur dapd in Brüssel.

Facebook bleibt gelassen

Vor wenigen Tagen bereits hatten Mitglieder von Anonymous über Twitter mitgeteilt, dass doch kein Angriff auf Facebook staffinden solle. Auch Sicherheitsexperte Willems vermutet, dass höchstens eine Splittergruppe des losen Hacker-Bündnisses versuchen könnte, das soziale Netzwerk zu sabotieren. Auch Facebook blieb angesichts der Drohungen gelassen. Eine Unternehmenssprecherin sagte in Hamburg: “Wir erwarten einen möglichen Angriff von Anonymous genauso, wie wir andere Angriffe an jedem anderen Tag erwarten.” Aufgrund der Größe des Unternehmens drohten die gleichen Gefahren, wie sie überall im Internet zu finden sind. Für Anonymous ist das ganze kein Triumph. Vielleicht versuchten die Hacker-Gruppierung deshalb, mit der Siegesmeldung über das Drogenkartell Los Zetas wenigstens etwas Ruhm zu ernten.
Drohung kaum umsetzbar

Quelle: t-online.de/Zum Artikel

Share

iPhone 4S: Probleme mit aktivierten SIM-Karten

Die Deutsche Telekom berichtet auf einer eingerichteten Webseite über eine gehäufte Anzahl von eingehenden Anfragen aus den Kreisen der Kunden im Zusammenhang mit Problemen bei dem kürzlich vorgestellten iPhone 4S.

Beim Telekommunikationsdienstleister aus Bonn beschweren sich offenbar mehrere Kunden über angebliche Netzprobleme mit dem iPhone 4S, welches seit dem vergangenen Freitag in Deutschland verkauft wird. Die Rede ist unter anderem von Schwierigkeiten beim SMS-Versand und Verbindungsabbrüchen.

 

Quelle: winfuture.de

Share

AK Vorrat zeigt Telecom-Unternehmen bei Bundesnetzagentur an

Der Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) hat am Donnerstag gegen sechs Telekommunikationsanbieter Anzeige bei der Bundesnetzagentur erstattet. Die Datenschützer werfen den Unternehmen BT (Germany), E-Plus, M-net, Telefonica, Telekom Deutschland und Vodafone D2 einen Verstoß gegen Paragraf 97 des Telekommunkationsgesetzes vor.

Quelle: Heise.de / Zum Artikel

via abzocknews.de

Share

.ss soll Top Level Domain für Südsudan werden

Der am 9. Juli vom Sudan unabhängig gewordene Südsudan hat viele Aufgaben zu bewältigen. Dazu gehören auch technische Parameter wie internationale Normen und die Entwicklung von Telekommunikation sowie Postverkehr. Nach einiger Diskussion steht nun fest, dass “SS” offizielles Kürzel für den Südsudan ist. Entsprechend wird auch die Top Level Domain (ccTLD) .ss lauten.

Quelle: Heise.de / Zum Artikel

via Abzocknews.de

Share

Höchste Alarmstufe: RIM warnt vor Blackberry-Sicherheitslücke

Eine Sicherheitslücke der schwersten Stufe hat Research in Motion in seinen Blackberry-Servern entdeckt. Betroffen sind Systeme, die vor allem Unternehmen für vertrauliche Kommunikation benutzen.

Quelle: Handelsblatt.com / Zum Artikel

via abzocknews.de

Share

Microsoft zu TDL-4: “Kein Botnetz ist unzerstörbar”

Der Microsoft-Anwalt Richard Boscovich hat Äußerungen des russischen Security-Unternehmens kritisiert, wonach dessen Spezialisten mit TDL-4 ein Botnetz entdeckt hätten, das nahezu unzerstörbar ist. Boscovich war selbst direkt mit an der Abschaltung des Rustock-Botnetzes beteiligt.

Die Einschätzung Kasperskys basiert darauf, dass TDL-4 keine zentrale Command-and-Controll (CnC)-Infrastruktur voraussetzt. Statt dessen verbreiten die Zombie-Rechner Aufgaben über verschlüsselte P2P-Kommunikationswege. Damit kann das Botnetz nicht mehr ausgeschaltet werden, indem man die Standorte der CnC-Server herausfindet und diese unter eigene Kontrolle bringt, wie es bei den meisten bisherigen Aktionen der Fall war.

Laut Boscovich müsse man sich im Falle von TDl-4 eben andere Wege einfallen lassen. “Wenn jemand sagt, dass ein Botnetz unzerstörbar ist, ist derjenige technisch oder juristisch nicht besonders kreativ”, sagte der Chef-Anwalt der Digital Crime Unit gegenüber dem US-Magazin ‘ComputerWorld‘. “Nichts ist unmöglich.”

Quelle : winfuture.de

Der Satz

“Wenn jemand sagt, dass ein Botnetz unzerstörbar ist, ist derjenige technisch oder juristisch nicht besonders kreativ“,

laesst uns doch etwas Schmunzeln und man koennte meinen das man sich manchmal doch die sachen so biegt damit etwas Kriminell wird was es ggf. nicht ist, was jetzt aber nicht unbedingt auf den Artikel bezogen werden muss.

Share

TDL-4: Nahezu unzerstörbares Botnetz entdeckt

Sicherheits-Experten haben ein Botnetz entdeckt, das durch sein spezielles Design nahezu unzerstörbar ist. Die Betreiber haben sich offenbar intensiv Gedanken gemacht, wie die es verhindern können, dass ihnen die Infrastruktur weggenommen werden kann, indem ihnen die Kontrolle über die Command-and-Controll (C&C)-Server entzogen wird.

Das Botnetz wird unter dem Namen TDL-4 geführt. Es basiert auf einem Trojaner, der sich im Master Boot Record von infizierten Systemen festsetzt und dann für Sicherheits-Tools nur sehr schwer zu entdecken ist. Rund 4 Millionen Computer sollen inzwischen in die Botnetz-Infrastruktur integriert sein.

Die Verteilung von Aufgaben, die das Botnetz im Dienste seiner Betreiber ausführen soll, erfolgt über Peer-to-Peer-Technologien. Es ist also nicht mehr zwingend notwendig, einige zentrale C&C-Server zu betreiben, bei denen sich die einzelnen Zombie-Rechner ihre Instruktionen abholen. Allerdings gibt es auch bei TDL-4 noch C&C-Server als zweiten Kommunikations-Kanal, über den vermutlich schnelle Operationen durchgeführt werden sollen.

Quelle: winfuture.de

Share